• Image placeholder
  • 홈 페이지
  • 블로그 센터
  • 범주
Image placeholder

CTFs

Webhacking.kr old 14번 Writeup

오늘은 Webhacking.kr의 14번 문제를 한번 풀어보겠습니다. 문제 사이트에 접속을 해보면 무언가의 입력을 받고 값을 check해서 그에 맞는 결과 값을 return해주는 것을 보여주고 있습니다. 제일 먼저 개발자모드(F12)로 들어가서 홈페이지의 소스코드를 확인해주겠습니다. 소스코드를 자세히보면 자바스크립트 코드가 있는 것을 확인할 수 있습니다. 해당 소스코드를 분석해보면 아래와 같...

webhackingwebhacking.krCTFsCTFs

Webhacking.kr old 54번 Writeup

오늘은 Webhacking.kr의 54번 문제를 한번 풀어보도록 하겠습니다. 일단 문제 사이트에 접속을 해주겠습니다. 사이트에 접속을 해보면 Password is ?라고 해서 뒤에 문자열이 계속 바뀌는 것을 알 수 있습니다. 즉, 빠르게 이동하는 이것이 우리가 원하는 FLAG라는 것을 알 수 있습니다. 그렇기 때문에 이를 천천히 받기만 하면 FLAG를 얻을 수 있다는 것을 대충 예상해볼 수 ...

webhackingwebhacking.krCTFsCTFs

Webhacking.kr old 01번 Writeup

Webhacking.kr old1번 문제를 풀어보자 문제에 접속해서 젤 먼저 코드를 보면 PHP로 작성된 것을 볼 수 있다. 해당 소스코드를 해석해보면 user_lv가 4미만 3.1이상일 때 solve(1) 즉, 문제가 풀어진다는 것을 알 수 있다. 그럼 크롬의 개발자 도구를 이용해서 4로 기본 설정된 쿠키 값 (user_lv)을 3.1~3.9 사이의 값으로 변경해준다. 그 다음에 메인페이지...

webhackingwebhacking.krCTFsCTFs

Webhacking.kr old 17번 Writeup

오늘은 Webhacking.kr의 17번 문제를 한번 풀어보도록 하겠습니다. 문제 사이트에 접속해보면 저번에 풀었던 14번 문제와 마찬가지로 무언가 값을 입력받아서 그 값을 check하고 그 값이 맞으면 solve를 하는 것을 알 수 있습니다. 제일 먼저 개발자모드(F12)를 열어서 소스코드를 확인해주면, 자바 스크립트 코드가 있는 것을 확인할 수 있습니다. 자바 스크립트 코드는 다음과 같습...

webhackingwebhacking.krCTFsCTFs

Lord of SQL Injection Cobolt Writeup

오늘은 Lord of SQL Injection의 문제인 Cobolt를 풀어보도록 하겠습니다. 일단 문제에 접속해주면 아래와 같은 소스코드를 확인할 수 있습니다. 해당 소스코드를 분석하면 우리가 어떻게 SQL Injection을 수행해야 하고 필터링 처리를 피해서 어떻게 Exploit을 성공시킬지를 알 수 있습니다. 소스코드를 분석해본 결과 if문의 preg_match함수에서 '(싱글쿼터)와 ...

webhackingCTFsLord of SQL InjectionCTFs

© 2022 intrepidgeeks.com

Privacy Policy Contact US Sitemap
🍪 This website uses cookies to ensure you get the best experience on our website. Learn more